[RFR3] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- To: debian-l10n-french@lists.debian.org
- Subject: [RFR3] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Date: Sat, 18 Jan 2020 15:20:40 +0100
- Message-id: <[🔎] b213b576-815c-8ea3-27bd-ffe31649589f@free.fr>
- In-reply-to: <[🔎] 20200114080046.285c2463@debian>
- References: <[🔎] 41884889-1c53-7acf-1bf8-0e4f22c64f92@free.fr> <bbfc9172-4576-e97a-ffd0-b5bbddec09ef@laposte.net> <[🔎] f457afe5-c646-5baf-ae16-80dbb68e9c43@free.fr> <[🔎] 20200114080046.285c2463@debian>
Bonjour,
Le 14/01/2020 à 08:00, JP Guillonneau a écrit :
> Bonjour,
>
> suggestions.
>
> Amicalement.
>
> --
> Jean-Paul
C'est corrigé.
De nouvelles relectures ?
Amicalement,
jipege
#use wml::debian::translation-check translation="55d1ac616e9ec6fe42ad1680e45c2ce133b85547" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans GNU Guile, une
implémentation du langage de programmation Scheme. Le projet « Common
Vulnerabilities and Exposures » (CVE) identifie les problèmes suivants.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8605">CVE-2016-8605</a>
<p>La procédure mkdir de GNU Guile modifiait temporairement l'umask du
processus à zéro. Pendant ce laps de temps, dans une application
multiprocessus, les autres processus pourraient finir par créer des
fichiers avec des permissions non sûres.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8606">CVE-2016-8606</a>
<p>GNU Guile fournit un <q>serveur REPL</q> qui est une invite
d'interpréteur de commande auquel les développeurs peuvent se connecter
pour de la programmation à la volée et aux fins de débogage. Le serveur
REPL est démarré avec l'option de ligne de commande « --listen » ou une API
équivalente.</p>
<p>Il a été signalé que le serveur REPL est vulnérable l'attaque
inter-protocole HTTP.</p>
<p>Cela constitue une vulnérabilité d'exécution distante de code pour des
développeurs faisant fonctionner un serveur REPL qui écoute un périphérique
« loopback » ou un réseau privé. Les applications qui n'exécutent pas un
serveur REPL, comme c'est le cas habituellement, ne sont pas affectées.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 2.0.5+1-3+deb7u1.</p>
<p>Nous vous recommandons de mettre à jour vos paquets guile-2.0.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-666.data"
# $Id: $
#use wml::debian::translation-check translation="bc8feadbbc686ad5f9ceb695925a329dea1622c0" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité pour LTS</define-tag>
<define-tag moreinfo>
<p>Agostino Sarubbo de Gentoo a découvert plusieurs vulnérabilités de
sécurité dans libarchive, une bibliothèque d'archive et de compression
multi-format. Un attaquant pourrait tirer avantage de ces défauts pour
provoquer un dépassement de tampon ou une lecture hors limites en utilisant
un fichier d'entrée soigneusement contrefait.</p>
<ul>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8687">CVE-2016-8687</a>
<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de pile
lors de l'affichage d'un nom de fichier dans bsdtar_expand_char() de
util.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8688">CVE-2016-8688</a>
<p>Agostino Sarubbo de Gentoo a découvert une possible lecture hors limites
lors de l'analyse de longues lignes multiples dans bid_entry() et
detect_form() d'archive_read_support_format_mtree.c.</p></li>
<li><a href="https://security-tracker.debian.org/tracker/CVE-2016-8689">CVE-2016-8689</a>
<p>Agostino Sarubbo de Gentoo a découvert un possible dépassement de tas
lors de la lecture de fichiers 7z corrompus dans read_Header()
d'archive_read_support_format_7zip.c.</p></li>
</ul>
<p>Pour Debian 7 <q>Wheezy</q>, ces problèmes ont été corrigés dans la
version 3.0.4-3+wheezy5.</p>
<p>Nous vous recommandons de mettre à jour vos paquets libarchive.</p>
<p>Plus d’informations à propos des annonces de sécurité de Debian LTS,
comment appliquer ces mises à jour dans votre système et les questions
fréquemment posées peuvent être trouvées sur :
<a href="https://wiki.debian.org/LTS">https://wiki.debian.org/LTS</a>.</p>
</define-tag>
# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2016/dla-661.data"
# $Id: $
Reply to:
- References:
- [RFR] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: Jean-Pierre Giraud <jenapierregiraud75@free.fr>
- Re: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- From: JP Guillonneau <guillonneau.jeanpaul@free.fr>
- Prev by Date:
[RFR2] wml://lts/security/2017/dla-87{0-9}.wml
- Next by Date:
[RFR2] wml://lts/security/2016/dla-67{0,1,2,3,4,4-2,5,6,7,8,9}.wml
- Previous by thread:
Re: [RFR2] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- Next by thread:
[LCFC] wml://lts/security/2016/dla-66{0,1,2,3,4,5,6,7,8,9}.wml
- Index(es):